OSCHINA 社区最新新闻 2024年08月29日
Kibana 存在原型污染漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Kibana受影响版本中因child_process.js类未有效过滤用户可控Javascript对象,存在原型污染漏洞,攻击者可借此远程执行任意代码。

🎯Kibana是开源的分析和可视化平台,与Elasticsearch协同工作,但受影响版本中child_process.js类存在问题,未对用户可控的Javascript对象进行有效过滤,这是导致原型污染漏洞的原因。

💥具有访问Kibana的机器学习和报警连接器功能,以及对内部机器学习索引写权限的攻击者,可利用该漏洞远程执行任意代码,这将给系统带来极大的安全风险。

🌐受影响的环境包括自管的相关情况,需要引起重视并及时采取措施进行防范和修复,以保障系统的安全运行。

漏洞描述 Kibana 是开源的分析和可视化平台,与 Elasticsearch 协同工作。 受影响版本中由于 child_process.js 类未对用户可控的 Javascript 对象有效过滤从而存在原型污染漏洞,具有访问Kibana的机器学习和报警连接器功能,以及对内部机器学习索引的写权限的攻击者可利用该漏洞远程执行任意代码。 受影响的环境包括自管...

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Kibana 原型污染漏洞 远程执行代码 系统安全
相关文章